试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
353.云计算的四类部署模式包括私有云、行业云、公有云和()。

答案:混合云

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看题目
150.以下选项中哪些属于敏感信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看题目
597.活动目录的逻辑结构包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000f.html
点击查看题目
219.预定义的签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000d.html
点击查看题目
835.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700002.html
点击查看题目
525.华为IPS设备直连部署在网络中可以实现以下哪些选项的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001a.html
点击查看题目
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看题目
502.终端设备和用户必须进行认证和授权之后才能访问认证后域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001f.html
点击查看题目
203.在渗透测试的信息收集阶段,是 Linux还是 Windows最简单就是通过ping来探测, Windows的TTL值一般是64, Linux是128
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700005.html
点击查看题目
501.企业网络部署了高端防火墙,并且需要在防火墙上配置带宽管理中的基于每IP方式的限流功能,为保证带宽控制的准确性,需要将HASH选板模式配置为以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

353.云计算的四类部署模式包括私有云、行业云、公有云和()。

答案:混合云

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A.  破坏

B.  渗透

C.  提权

D.  信息收集

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
150.以下选项中哪些属于敏感信息?

A.  网站源码

B.  个人姓名

C.  个人银行账户

D.  SSL证书

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看答案
597.活动目录的逻辑结构包括以下哪些项?

A.  对象

B.  网域

C.  组织单元

D.  安全组

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000f.html
点击查看答案
219.预定义的签名的动作不可以被修改

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000d.html
点击查看答案
835.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700002.html
点击查看答案
525.华为IPS设备直连部署在网络中可以实现以下哪些选项的功能?

A.  针对漏洞的主动防御

B.  防止内网用户受到SQL注入攻击

C.  控制网络中的P2P滥用流量

D.  针对攻击的主动防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001a.html
点击查看答案
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?

A.  身份伪造

B.  数据丢失

C.  数据窃听

D.  数据篡改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
502.终端设备和用户必须进行认证和授权之后才能访问认证后域

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001f.html
点击查看答案
203.在渗透测试的信息收集阶段,是 Linux还是 Windows最简单就是通过ping来探测, Windows的TTL值一般是64, Linux是128

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700005.html
点击查看答案
501.企业网络部署了高端防火墙,并且需要在防火墙上配置带宽管理中的基于每IP方式的限流功能,为保证带宽控制的准确性,需要将HASH选板模式配置为以下哪项?

A.  源地址HASH模式

B.  目的地址HASH模式或者源地址+目的地址HASH模式

C.  目的地址HASH模式

D.  源地址+目的地址HASH模式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000a.html
点击查看答案
试题通小程序
试题通app下载